![]() |
![]() |
![]() |
| bastard operator from hell | ||
|
|
Als der B.O.F.H. mit Verschlüsselung bedroht wird, versetzt er seinem Chef den bisher größten Schock ...
Der PJ und ich marschieren durch die Korridore des Rechenzentrums, als unsere Schritte plötzlich durch die firmeneigene Umweltschützergruppe gestoppt werden. Wir fragen uns, warum diese Gruppe so offensichtlich gewachsen ist. Vor langer, langer Zeit wurde sie von zwei oder drei Veteranen gegründet, deren technischer Verstand gerade dazu ausreichte, ein 8 Zoll-Laufwerk zu reparieren. Heute scheint diese Gruppe zum Ruheplatz für Drückeberger geworden zu sein. Um den wahren Grund für die Existenz dieser Gruppe zu verschleiern (Flucht vor Arbeit und Verantwortung), führen ihre Mitglieder lange Gespräche über neue Entwicklungen in der Rechentechnik, wohin diese führen werden und warum, auf welche Entwicklungen man besonders achten sollte und wer davon betroffen sein wird. An sich wäre dies ja auch nicht besonders schlimm, wenn sie (a) sich nicht in den Korridoren oder in irgendeinem Büro versammeln würden, wo sie ganz sicher stören, oder (b) den Chef nicht manchmal mit dem Virus ihrer Zukunftsvisionen infizieren würden. Heute ist wieder einer dieser Tage. Verschlüsseltes TCP/IP und wie es bei uns eingeführt werden könnte - das ist das Thema ihrer aktuellen Vierstundendiskussion. Der PJ und ich bleiben stehen ... "Was macht dieser Typ?" fragt der PJ leise und deutet auf einen der Wortführer, der ganz offensichtlich von der Idee begeistert ist, einen seiner strategischen Pläne verwirklicht zu sehen, um mit seinem ausgezeichneten Fachwissen eine Stufe in der Firmenhierarchie aufsteigen zu können. "Abgesehen davon, daß er Unmengen Deodorant in die Klimaanlage versprüht?" frage ich den PJ. "Ich bin mir nicht sicher, irgendwie sehen die alle gleich aus." In der Zwischenzeit ist der Chef, der sich unter ihnen befindet, hellauf davon begeistert, daß er in einem einzigartigen Coup die Barrieren für den Zugriff auf die einzelnen Arbeitsplatzrechner verstärken und damit anscheinend die Sicherheit unseres Netzwerkes erhöhen kann. Das ist nicht gut. Zwei Stunden später marschiert der Chef mit ein paar hastig beschriebenen Notizblättern in der Hand in unser Büro. "Sagen sie mir", fragt er mich. "Warum benutzen wir eigentlich kein verschlüsseltes TCP/IP?" "Zusätzliche Last im Netzwerk", antworte ich, um zu sehen, wie gut er vorbereitet wurde. "Aber die zusätzliche Last ist doch minimal, wenn die Verschlüsselung mit persönlichen Schlüsseln von Programmen auf den Arbeitsplatzrechnern durchgeführt wird", schlägt er vor. Da hat ihn jemand offensichtlich gut präpariert, denn diese Thematik geht sonst weit über seinen Horizont hinaus. "Stimmt! Das ist mir noch gar nicht eingefallen!" rufe ich begeistert. "Nun, dann bereiten sie sich schon einmal auf die Einführung vor", antwortet er voller Enthusiasmus. "Selbstverständlich." Der PJ blickt mich mit dem gleichen beunruhigten Ausdruck an wie vorhin auf dem Gang. "Sie werden doch nicht etwa weich?" fragt er besorgt. "Dies hier wird für mich sprechen", antworte ich und deute auf einen soeben installierten PC, dessen Monitor einen Bildschirmschoner anzeigt. Förmlich betätigt der PJ die Return-Taste ... und Mikrosekunden später berührt er unsanft die Wand hinter sich. "Das ist doch gut, oder?" frage ich, als er das Bewußtsein wiedererlangt. "Das Wort ´Return´ ist mit leitfähigem Material aufgedruckt worden. Wird die Taste gedrückt, dann wird eine Verbindung mit der Erdung des Rechners hergestellt, wodurch eine hohe aber weitgehend harmlose Spannung entsteht. Ach, wie war das noch mit dem Weichwerden?" Der PJ zweifelt nicht mehr und hilft mir, die Anweisung des Chefs buchstabengetreu auszuführen. Der Chef nimmt diese Nachricht mit selbstgefälligem Grinsen entgegen und verbringt den nächsten Tag damit, ein begeistertes Memo über die Sicherheit in Netzwerken anzufertigen, eine neue Ära der Sicherheit, bla bla bla bla. Er formuliert das Memo so, als hätte er höchstpersönlich und ohne fremde Hilfe nur mit seinem Feuerzeug ausgestattet die Bits und Bytes zusammengebracht, um dies alles zu ermöglichen. Um die theatralische Wirkung noch zu steigern, legt er als Termin für die Inbetriebnahme des neuen Systems den nächsten Montag fest. Der Montag ist da, und der Chef erscheint mit den Chefs der IT im Schlepptau. Mit angehaltenem Atem wartet er darauf, daß es 9 Uhr wird, damit er die Verschlüsselung einschalten kann. Das Klicken des Sekundenzeigers mischt sich mit dem Klackern der Tastatur und dem Geräusch, das der Chef verursacht, als er in einem alten Metallregal mit vielen spitzen Ecken und Kanten landet, nachdem er die Verschlüsselung aktiviert hat. Dann fangen die Anrufe an. Die Freisprechanlage erlaubt es den IT-Chefs mitzuhören. "Hallo, Netzwerkbetreuung." melde ich mich. "Hallo, hier ist die Nutzerbetreuung. Wir bekommen unzählige Anrufe von Nutzern, deren PCs nur noch TCP/IP-Fehler melden." "Ja, das liegt an der Verschlüsselung." antworte ich. "Aber wie können wir die Daten entschlüsseln?" "Das geht nicht. Ich dachte, sie wissen das. Wir sollten doch nur die Verschlüsselung einrichten." "WOLLEN SIE DAMIT SAGEN, DASS SIE GERADE EIN SYSTEM INSTALLIERT HABEN, DAS NICHT MIT ANDEREN RECHNERN KOMMUNIZIEREN KANN?" fragt der IT-Boss wütend. "Wir waren es nicht." sage ich und zeige ihm ein aktuelles Memo. "Ja, das sehe ich." sagt der Boss mit einem eiskalten Blick auf unseren Chef. Unglücklicherweise führen dessen vergebliche Versuche, die Verschlüsselung wieder abzuschalten, zu unnötigen Beschädigungen eines Regals. Doch zum Glück war der IT-Chef noch so nett, auch allen anderen Mitgliedern der Drückerberger-Gruppe, die ja diese Idee hatte, einen Versuch zu gestatten, die Verschlüsselung zu stoppen, so daß die Dinge schließlich wieder ins Lot kamen. Status Quo wiederhergestellt - alle Systeme laufen. |
|
![]() |
![]() |
![]() |
© Simon Travaglia, 27.11.1996, Übersetzung: thomas w., 2000. |
||